2014.01.07 | Marcin Wróbel

Urządzenia mobilne, a bezpieczeństwo naszych Juniorków

Technologia i nowinki | Edukacja finansowa

Wpis ten popełniam ze względu na uwrażliwienie rodziców na to co nasze pociechy mogą robić w sieci oraz ich zachowania. Jednocześnie proszę nie traktować tego wpisu jako instrukcji, czy poradnika zabezpieczenia się przed zagrożeniami, gdyż nie taki jest cel tego wpisu a jedynie wskazanie zagrożeń jakie mogą płynąć z korzystania z globalnej sieci.

W świecie elektroniki obecnie nasze pociechy również korzystają z telefonów jakie im udostępniamy, w szczególności ze smartfonów/tabletów, które swoją mocą obliczeniową przypominają komputery sprzed 2-5 lat wstecz, a dostarczane systemy operacyjne są bardzo nowoczesnymi rozwiązaniami pozwalającymi na wykonywanie szeregu spektrum operacji i obliczeń na tych urządzeniach np. wykonywanie skomplikowanych obliczeń na arkuszach kalkulacyjnych, centrum rozrywki (Gry, Filmy i inne multimedia), przeglądanie internetu (szczególnie w technologiach 3G/HSDPA/LTE – szybkiej transmisji danych). Wraz z udostępnieniem na telefonach/tabletach internetu oraz możliwości wgrywania niestandardowego/nieautoryzowanego oprogramowania (tj. gier i różnych aplikacji) co powoduje wzrost zagrożenia związane z łatwością instalacji na telefonach niechcianego oprogramowania tzw wirusów. Zainstalowany wirus/program szpiegujący/złośliwe oprogramowanie może sprawić, iż telefon stanie się tak jak komputer elektronicznym zombie i będzie w tle przekazywał wszystkie dane zgromadzone na telefonie/tablecie oraz może zostać użyty do wykonania ataków. Komputer, który zarządza grupą urządzeń (telefonów, tabletów, komputerów), które dzięki niemu są w tzw grupie BotNet, która pozwala m.in. na np. wykonanie ataków DDOS na serwery w dowolnym miejscu na świecie (atak DDOS to atak, wysyłający komunikaty do serwera w dużej częstotliwości oraz ilości aby zablokować możliwość odpowiadania serwera na zapytania właściwych klientów co prowadzi do zablokowania serwera i braku możliwości korzystania z usług – ataki takie są uciążliwe dla odbiorców usług). Jest też grupa wirusów/złośliwego oprogramowania, która w tle potrafi wysłać otrzymywane i wysyłane maile/sms’y/nagranie rozmowy telefonicznej do serwera włącznie z podaniem lokalizacji w jakiej urządzenie zainfekowane się znajdowało. Infekcja telefonu/urządzenia mobilnego czy innego urządzenia mobilnego może nastąpić w wielu miejscach np.:

  1. Po odebraniu zainfekowanego maila – zainfekowany załącznik
  2. Wejściu na stronę internetową, która ma zaimplementowany automatycznie instalujący się skrypt ze złośliwym oprogramowaniem
  3. Otwarcie podejrzanego pliku z maila lub strony – obecnie bardzo często wirusy podszywają się pod pliki PDF (są nadawane im takie nazwy, gdyż pliki PDF są przez użytkowników odbierane jako bezpieczne)
  4. Infekcja przez moduł bluetooth – bardzo często użytkownicy korzystają z podłączania do różnych urządzeń np. zestawy głośnomówiące ale po zakończeniu korzystania zapominają o wyłączeniu ich. Infekcja może nastąpić drogą radiową np. w centrum handlowym lub innym publicznym miejscu przez komputer/urządzenie mobilne osoby atakującej
  5. Infekcja przez sieć WI-FI – bardzo często użytkownicy urządzeń mobilnych aby „zaoszczędzić transfer danych” na telefonie korzystają z sieci WI-FI w różnych miejscach publicznych np. kina/restauracje/teatry/stadiony etc. Korzystanie z takich sieci jest bardzo niebezpieczne ze względu na możliwe ataki na urządzenia mobilne, które są podłączone do niej (atak może być przeprowadzony w bardzo prostym modelu, np. do sieci podłączone jest x telefonów i y komputerów, np. jeden z komputerów – atakujący – rozsiewa w sieci wirusa np. poprzez spam lub wgrywając go bezpośrednio na niezabezpieczone urządzenie i taki telefon/komputer jest zainfekowany)

Użytkownik telefonu/urządzenia mobilnego powinien zadbać na swoim urządzeniu o:

  1. Urządzenie mobilne powinno tak samo jak komputer być zabezpieczone trudnym do odgadnięcia/złamania hasłem (obecne systemy operacyjne pozwalają na wprowadzenie hasła w ustawieniach bezpieczeństwa/blokadzie ekranu). Hasło powinno być odpowiednio długie zawierać duże i małe litery, cyfry i znaki specjalne.
  2. Aktualizację do najnowszej systemu operacyjnego – aktualizacje zawierają tzw łatki blokujące większość znanych możliwości ataków (tzw wektorów ataku) oraz dziury w zabezpieczeniach
  3. Instalację oprogramowania antywirusowego oraz najnowszej definicje wirusów (oprogramowanie antywirusowe powinno być zawsze zaktualizowane do najnowszej wersji)
  4. Nie udostępniaj telefonu/komputera/urządzenia mobilnego obcym osobom oraz nie udostępniaj hasła do telefonu/komputera/urządzenia mobilnego czy aplikacji
  5. Nie wchodź na strony/linki stron, których nie znasz
  6. Nie ściągaj plików/aplikacji ze stron/sklepów, których nie znasz (tzw niezaufane/nieautoryzowane źródła dopóki się nie upewnisz/zweryfikujesz jej pod kątem bezpieczeństwa i ochrony prywatności np. właściwe certyfikaty wydane przez odpowiednie systemy certyfikacyjne)
  7. Nie loguj się do sieci WI-FI, których nie znasz mogą one powodować infekcję twojego urządzenia
  8. Wyłączaj moduł Bluetooth, jeżeli go nie używasz

Opisane zagrożenia są jedynie małym fragmentem zagrożeń czyhających na nasze pociechy w sieci, są też i inne jak nękania, stalking etc. Nie należy jednak się zrażać, gdyż w dzisiejszym świecie, nie jesteśmy w stanie ich uniknąć ale możemy się przed nimi bronić w sposób podobny jak opisałem to w swoim wpisie Nasze "Maluchy" korzystające z sieci, rozsądek przede wszystkim związany z korzystaniem z dobrodziejstw technologii mobilnych/świata elektronicznego.

Przypominam aby nie traktować tego wpisu jako instrukcji do zabezpieczenia się przed zagrożeniami, gdyż nie taki jest cel tego wpisu a jedynie wskazanie zagrożeń jakie płyną z korzystania z globalnej sieci.